制定事件响应计划的4个关键步骤
根据一次采访的纪要中进行整理汇总,仅供学习参考。 在这次Help Net Security采访中,Blumira的安全和IT主管Mike Toole讨论了有效安全事件响应策略的组成部分,以及它们如何共同努力确保组织能...
Gartner:2024年SIEM(安全信息与事件管理)市场分析
024年5月8日,Gartner发布了原计划应于2023年底发布的SIEM市场魔力象限(MQ)报告。该报告基于2023年3月31日及其之前12个月的数据做出,因此,并不能反映当前最新的SIEM市场状况,但仍然具有较...
DeepSeek 应用未加密传输敏感用户及设备数据引发安全风险质疑
一项针对DeepSeek苹果iOS版移动应用的最新审计发现,该应用存在严重安全漏洞,最主要的问题是其在网络传输过程中未对敏感数据进行加密,可能导致数据被拦截或篡改,带来安全隐患。
卡巴斯基发现 macOS 版 HZ RAT 后门瞄准中国消息应用程序用户
HZ RAT于 2022 年 11 月首次由德国网络安全公司 DCSO 记录,该恶意软件通过自解压 zip 档案或恶意 RTF 文档进行分发,据推测是使用Royal Road RTF 武器化器构建的。
攻击面管理(ASM)技术详解和实现
从理论层面对攻击面管理进行说明。Gartner在《Hype Cycle for Security Operations,2021》中共有5个相关技术点:外部攻击面管理(EASM)、网络资产攻击面管理(CAASM)、数字风险保护服务(DRP...
网络安全报告:网络钓鱼保护的黑暗面
向云的过渡、糟糕的密码卫生以及网页技术的演变都促成了网络钓鱼攻击的上升。但是,尽管安全利益相关者通过电子邮件保护、防火墙规则和员工教育做出了真诚的努力来缓解它们,但网络钓鱼攻击仍然...
新 AI 越狱方法“Bad Likert Judge”将攻击成功率提升超 60%
近日,网络安全研究人员揭示了一种新型越狱技术,该技术可能被用于绕过大型语言模型(LLM)的安全防护,产生潜在有害或恶意的回应,Palo Alto Networks Unit 42研究团队将这一多轮(又称多示例...
Ghost Tap:黑客利用 NFCGate 通过移动支付窃取资金
研究人员发现,黑客可以通过利用近场通信 (NFC) 大规模套现受害者资金的新技术。 该技术由 ThreatFabric 命名为Ghost Tap,可让网络犯罪分子从与 Google Pay 或 Apple Pay 等移动支付服务...
Auth+XSS 组合拳,数百万 Web 账户或将易主
关键的 API 安全漏洞(在跟踪和记录网络用户活动的 Hotjar 服务和广受欢迎的 Business Insider 全球新闻网站中发现的)利用现代身份验证标准复活了一个长期存在的漏洞,使数百万用户面临账户被...
南瓜日食——神秘恶意软件在 72 小时内摧毁了美国单个 ISP 的 60万台路由器
去年 10 月的某天,名为 Windstream 的 ISP 的用户开始在留言板上大量报告他们的路由器突然停止工作,并且对重新启动和所有其他恢复尝试均没有反应。
假冒 CrowdStrike 招聘邮件诱骗开发者下载加密货币挖矿软件
CrowdStrike警告称,一起网络钓鱼攻击正冒充该网络安全公司,通过虚假的招聘邮件诱骗目标对象下载门罗币(Monero)加密货币挖矿软件XMRig。
卡巴斯基称,巴黎 25% 的公共 Wi-Fi 热点不安全
在巴黎奥运会前夕,卡巴斯基专家检查了巴黎近 25,000 个可免费访问的 Wi-Fi 网络。该分析发现,25% 的网络加密程度较弱或根本没有加密,导致用户的个人和银行数据容易被盗。只有 6% 的网络使用...
恶意 PyPI 软件包瞄准 macOS 以窃取 Google Cloud 凭证
安全研究人员在 Python 软件包存储库 (PyPI) 中发现了一个恶意软件,该恶意软件针对 Apple macOS 系统,目的是从少数受害者那里窃取用户的 Google Cloud 凭据。
Windows Defender 禁用工具在 GitHub 流行,引发网络安全业界关注
近日,一个名为“No Defener”的项目在GitHub上爆火,能永久关闭微软的Windows Defender杀毒软件和防火墙,这引起了网络安全研究人员的广泛关注。